Jzie Ransomware szyfruje pliki
![ransomware](https://www.cyclonis.com/images/2022/04/ransomware-3413-765x383.jpg)
Podczas naszej analizy próbek złośliwego oprogramowania natrafiliśmy na wariant oprogramowania ransomware o nazwie Jzie. Jzie został zaprojektowany do szyfrowania plików i modyfikowania ich nazw poprzez dodanie rozszerzenia „.jzie”. Dodatkowo Jzie generuje żądanie okupu, które może znajdować się w pliku o nazwie „_readme.txt”.
Jzie zmienia nazwy plików według tego wzorca: przekształca plik o nazwie „1.jpg” na „1.jpg.jzie”, „2.png” na „2.png.jzie” i tak dalej. Należy pamiętać, że Jzie należy do rodziny ransomware Djvu. Często cyberprzestępcy dystrybuują oprogramowanie ransomware Djvu wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar.
Notatka z żądaniem okupu informuje, że ofiara może odzyskać wszystkie swoje pliki, w tym zdjęcia, bazy danych, dokumenty i inne krytyczne dane. Osoba atakująca twierdzi, że zaszyfrowała te pliki przy użyciu bardzo bezpiecznej metody szyfrowania. Cyberprzestępca twierdzi również, że jedynym sposobem na odzyskanie plików jest zakup narzędzia deszyfrującego i odpowiedniego unikalnego klucza.
W notatce wspomniano także o gwarancji: ofiara ma możliwość przesłania jednego zaszyfrowanego pliku ze swojego komputera, a sprawca bezpłatnie go odszyfruje. Oferta ta jest jednak ograniczona do jednego pliku, który nie może zawierać cennych informacji.
Cena okupu za uzyskanie klucza prywatnego i oprogramowania deszyfrującego wynosi 980 dolarów. Jednakże atakujący oferuje 50% zniżki, jeśli ofiara nawiąże kontakt w ciągu pierwszych 72 godzin, obniżając cenę do 490 dolarów.
Aby uzyskać narzędzie do odszyfrowania, ofiara jest proszona o skontaktowanie się ze sprawcą za pomocą adresów e-mail support@freshmail.top lub datarestorehelp@airmail.cc.
Pełna treść listu z żądaniem okupu Jziego
Pełny tekst żądania okupu Jzie brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-TAbs6oTGSU
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware takie jak Jzie może zainfekować Twój system?
Ransomware, takie jak Jzie, może zainfekować system za pomocą różnych metod i luk. Zrozumienie, w jaki sposób oprogramowanie ransomware może przedostać się do Twojego systemu, ma kluczowe znaczenie dla zapobiegania. Oto typowe sposoby, w jakie oprogramowanie ransomware może zainfekować Twój system:
- Wiadomości e-mail phishingowe: e-maile phishingowe są głównym wektorem oprogramowania ransomware. Możesz otrzymać wiadomość e-mail ze złośliwym załącznikiem lub linkiem, który po kliknięciu powoduje pobranie i uruchomienie oprogramowania ransomware w Twoim systemie. Te e-maile często udają legalne wiadomości z renomowanych źródeł, co nakłania użytkowników do ich otwarcia.
- Złośliwe pliki do pobrania: oprogramowanie ransomware może być dystrybuowane poprzez zwodnicze pobieranie. Obejmuje to pobieranie pozornie nieszkodliwych plików lub oprogramowania z niewiarygodnych witryn internetowych lub korzystanie z pirackiego oprogramowania, które może zawierać ukryte oprogramowanie ransomware.
- Wykorzystywanie luk w zabezpieczeniach: Ransomware może wykorzystywać znane luki w systemie operacyjnym lub oprogramowaniu. Aktualizowanie systemu za pomocą najnowszych poprawek zabezpieczeń może pomóc w ochronie przed tego typu atakami.
- Pobieranie metodą „drive-by”: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może prowadzić do pobierania „drive-by”, podczas którego oprogramowanie ransomware jest automatycznie pobierane i uruchamiane w systemie bez Twojej wiedzy i zgody.
- Inżynieria społeczna: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby zmanipulować Cię w celu uruchomienia lub zainstalowania oprogramowania ransomware. Może to obejmować podszywanie się pod pomoc techniczną, twierdzenie, że Twój system jest zainfekowany i namawianie Cię do zainstalowania złośliwego oprogramowania.
- Złośliwe reklamy: złośliwe reklamy lub złośliwe reklamy mogą zawierać kod, który po załadowaniu do przeglądarki internetowej może pobrać oprogramowanie ransomware na Twój komputer. Reklamy te mogą pojawiać się na legalnych stronach internetowych.
- Zainfekowane nośniki wymienne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB, zewnętrznych dysków twardych lub innych nośników wymiennych. Podłączenie ich do systemu może spowodować wprowadzenie oprogramowania ransomware do komputera.